Cómo es usted vulnerable a las filtraciones de datos

vulnerable a la pérdida de datos 12 4
Los piratas informáticos son solo una parte de una cadena de suministro en un mercado negro multimillonario de datos robados.

Durante muchos años, personalmente nunca tuve que lidiar con las consecuencias de una violación de datos. Ha habido varias divulgaciones de violaciones de datos en algunas de mis cuentas personales a lo largo de los años, pero nunca un efecto adverso hasta hace poco.

Nos informaron de los cargos fraudulentos en una de nuestras tarjetas de crédito y pudimos determinar quién era el responsable de la infracción, ya que solo había una empresa que tenía nuestro número de tarjeta de crédito, información personal y un número de teléfono que rara vez se usaba. Cuando llamamos, admitieron que habían tenido una brecha.

El resultado fue más de $7000 en pedidos fraudulentos en línea. Era una "pandilla" local que ordenaba en línea y tenía entregas para recoger en UPS o FedEx. Pasé la mayor parte de los 2 días contactando a las empresas para detener la entrega y buscando información de identificación para tratar de averiguar dónde se había filtrado o robado nuestra información. 

Peor que una violación de la tarjeta de crédito, la identidad de uno puede verse comprometida si alguien se hace pasar por usted. A veces, esto es muy dañino y podría llevar años y muchas horas arreglarlo. En el mejor de los casos, como para mi esposa y para mí, tomó varios días.

La compañía de la tarjeta de crédito puede hacerse cargo de la mayoría de los cargos, pero al actuar rápidamente le ahorré a la compañía de la tarjeta de crédito varios miles de dólares. Además, desalienta este tipo de robo. Más tarde, la compañía de la tarjeta de crédito nos dijo que tenían un departamento que se encargaba de cancelar los cargos, pero al llamar a las compañías yo mismo, pude evitar que se realizaran algunos cargos. 

El mal uso de los datos personales está muy extendido

El mal uso de la información personal está muy extendido y es un gran problema. Se estima que algunos consolidadores de datos y corredores combinan múltiples fuentes y producen una entrada de base de datos con miles de puntos de datos unidos por campos clave como su nombre, número de teléfono, dirección de correo electrónico, etc. En nuestro caso, había suficiente crédito información de la tarjeta para crear una licencia de conducir de Florida falsa con una imagen diferente y una fecha y año de nacimiento diferentes.

De acuerdo, gran parte de la información que se recopila sobre usted en línea se utiliza para publicidad dirigida a usted. Francamente, encuentro que la publicidad dirigida a mí es prácticamente inútil y molesta, ya que generalmente es para algo que acabo de comprar o algo que busqué pero decidí no comprar. No me gusta mucho que Google use su información para darme resultados de búsqueda que creen que podría querer. Por lo tanto, no uso Google muy a menudo.

Pero hay otras muy buenas razones para evitar que sus datos estén disponibles para cualquier Tom, Dick o Harry, bueno o malo. ¿Quieres que tu salud y aflicciones sean de conocimiento público? ¿Qué hay de la información incorrecta agregada a su registro de datos? Incluso el registro de su partido político es información pública y está disponible en línea para cualquiera que se moleste en buscar.

Ahora soy un demócrata registrado después de ser un republicano registrado durante muchos años. Sin embargo, en realidad no soy ninguno de los dos: soy independiente. Pero en Florida, tengo que registrarme como demócrata o republicano para poder votar en una primaria. No tengo intención de votar nunca por un republicano, ya que ya no puedo depender de lo que digan, de sus intenciones o de su lealtad hacia mí como votante o hacia los EE. UU. en general. Solo ser republicano de nombre es una descalificación en mi opinión. Y es mucho menos probable que uno sea destrozado por un demócrata por ser republicano que al revés, por lo tanto, otra razón para evitar que la afiliación del votante sea de conocimiento común.


 Obtenga lo último por correo electrónico

Revista semanal Daily Inspiration

Lo que puede hacer

Esperar que las corporaciones se comporten en un apuro, o si se van a obtener grandes ganancias, es ridículo. Entonces, la única solución para el mal uso de los datos es por parte de los gobiernos y especialmente en los EE. UU. ya que la Corte Suprema le ha hecho la guerra a la gente y ha permitido a las corporaciones y otros permisos legales para sobornar a los políticos.

Agregar a la lista de tareas del gobierno

1. Eliminar y volver a los límites anteriores en las donaciones de campaña para individuos y eliminar las donaciones corporativas por completo. Eliminar todas las donaciones dentro de 4 a 5 años.

2. Regrese a la Doctrina de equidad de la FCC eso fue eliminado por la administración Reagan en 1987. La ausencia de esta regla es en realidad lo que dio origen al muy tóxico programa de entrevistas de Rush Limbaugh. La doctrina de la equidad mantuvo a los medios honestos al exigir que parte de su tiempo de aire se dedicara a discutir asuntos controvertidos de interés público. Las estaciones tenían amplia libertad en cuanto a cómo proporcionar puntos de vista contrastantes.

3. Hacer que sea ilegal que las empresas y los individuos consoliden datos y luego los vendan a otros, incluido el gobierno. Tener penas muy elevadas para los infractores en serie.

4. Legislar la inclusión voluntaria en lugar de la exclusión voluntaria para que sea el valor predeterminado de su recopilación de datos.

Algunas formas de proteger sus datos

1. Use un bloqueador de anuncios, pero incluya en la lista blanca a aquellas empresas que realmente dependen de su apoyo. Utilizo tanto un bloqueador de anuncios como navegadores que bloquean anuncios, como Firefox y Brave.

2. Mantenga sus contraseñas fáciles y difíciles. La mayoría de las contraseñas se adivinan o se descifra una fácil mediante un algoritmo. Uso una frase sin sentido que comienza y termina con números con guiones bajos entre letras. Luego comience o termine con una pista sobre el sitio en el que se encuentra, por ejemplo, EB para Ebay. No guarde la contraseña completa. Agregue las últimas letras o números cuando inicie sesión.

3 Resista dar su nombre, número de teléfono y correo electrónico. Usa los falsos donde puedas.

4. Opte por no participar en la recopilación de datos cuando pueda.

5. No use Google, Bing u otros que retengan su información de navegación. Prefiero DuckDuckGo, Brave o Startpage. Hay muchos otros.

6. Utilice un servicio de red privada virtual para protegerse contra los ataques de intermediarios. Las VPN también evitan que su proveedor de Internet lo espíe.

7. No abra enlaces en correos electrónicos. Mira el enlace y ve directamente a su sitio web. Si no es posible, asegúrese de verificar primero a dónde va realmente el enlace.

8. No use aplicaciones especialmente en su teléfono para sitios web. Asegúrese de que necesita esa aplicación y desactive la actividad que no desea que tengan. Use enlaces que funcionen como un marcador para llegar a sus páginas web favoritas.

9. No tema necesariamente una advertencia del navegador sobre una advertencia https insegura. En su mayoría, es un sitio web con un certificado autofirmado, a menos que sea un sitio de comercio electrónico o uno en el que tenga que proporcionar información confidencial.

Hay muchas maneras. Use los métodos que sean fáciles para usted y que sean la mejor oportunidad de comportarse de una manera fácil, memorable y consistente. Por supuesto, no use una contraseña como 12345, 54321 o alguna otra que sea fácil de adivinar, especialmente si alguien conoce su dirección y/o fecha de nacimiento.

romper

Los gobiernos se hacen a un lado mientras los mercados de la red oscura generan millones en ingresos vendiendo datos personales robados

Es común escuchar informes de noticias sobre grandes violaciones de datos, pero ¿qué sucede una vez que sus datos personales son robados? Nuestra investigación muestra que, como la mayoría de los productos legales, los productos de datos robados fluyen a través de una cadena de suministro que consta de productores, mayoristas y consumidores. Pero esta cadena de suministro implica la interconexión de múltiples organizaciones criminales operando en mercados clandestinos ilícitos.

La cadena de suministro de datos robados comienza con los productores: piratas informáticos que explotan sistemas vulnerables y roban información confidencial, como números de tarjetas de crédito, información de cuentas bancarias y números de seguro social. A continuación, los mayoristas y distribuidores que venden los datos publicitan los datos robados. Finalmente, los datos son comprados por consumidores que los usan para cometer diversas formas de fraude, incluidas transacciones fraudulentas con tarjetas de crédito, robo de identidad y ataques de phishing.

Siga leyendo en InnerSelf.com

Más artículos de este autor

seguir a InnerSelf en

icono de facebooktwitter iconicono de YouTubeicono de instagramicono de reposapiésicono de rss

 Obtenga lo último por correo electrónico

Revista semanal Daily Inspiration

IDIOMAS DISPONIBLES

enafarzh-CNzh-TWdanltlfifrdeeliwhihuiditjakomsnofaplptroruesswsvthtrukurvi

MAS LEIDO

Robot realizando ritual hindú
¿Los robots realizan rituales hindúes y reemplazan a los fieles?
by acebo walters
No son solo los artistas y los maestros los que están perdiendo el sueño por los avances en automatización y artificial ...
calle tranquila en una comunidad rural
Por qué las pequeñas comunidades rurales a menudo evitan a los recién llegados
by Jamón Saleena
¿Por qué las pequeñas comunidades rurales a menudo evitan a los recién llegados, incluso cuando los necesitan?
mujer joven usando su teléfono inteligente
La protección de la privacidad en línea comienza con abordar la 'renuncia digital'
by Meiling Fong y Zeynep Arsel
A cambio del acceso a sus productos y servicios digitales, muchas empresas tecnológicas recopilan y utilizan...
recuerdos de la música 3 9
¿Por qué la música trae recuerdos?
by kelly jakubowski
Escuchar esa pieza musical te lleva de regreso a donde estabas, con quién estabas y el...
mitos nórdicos 3 15
Por qué los mitos nórdicos antiguos perduran en la cultura popular
by carolyne larrington
De Wagner a William Morris a finales del siglo XIX, pasando por los enanos de Tolkien y The…
un dibujo de dos manos unidas, una que consta de símbolos de paz, la otra de corazones
No vas al cielo, creces al cielo
by Barbara Y. Martin y Dimitri Moraitis
La metafísica enseña que no vas al Cielo sólo porque has sido una buena persona; tú creces…
peligros de ai 3 15
La IA no es pensar y sentir: el peligro radica en pensar que puede
by Nir Eisikovits
ChatGPT y modelos de lenguaje grande similares pueden producir respuestas convincentes y similares a las humanas a un sinfín de...
tres perros sentados en la naturaleza
Cómo ser la persona que tu perro necesita y respeta
by Jesse Sternberg
Aunque parecía que estaba distante (una característica genuina de un Alfa), mi atención era...

Nuevas Actitudes - Nuevas posibilidades

InnerSelf.comImpactoClimáticoNoticias.com | InnerPower.net
MightyNatural.com | Política holística.com | InnerSelf Mercado
Copyright © 1985 - 2021 innerself Publicaciones. Todos los derechos reservados.